DIARIO DIGITAL DE INFORMACIÓN ECONÓMICA Y FINANCIERA -

Prepararse para el crecimiento de la extorsión digital

Tribunas | Digitalización

51_Alistair-Tooth-2.jpg

Por Alistair Tooth, Director de Marketing de Producto (Seguridad Cloud) para la Región EMEA de Akamai Technologies

La transformación digital está sacudiendo la industria financiera. Uno de los impulsores del cambio es la amplia disponibilidad de divisas digitales como “bitcoin”, y últimamente ha generado algunos titulares en la prensa ya que importantes bancos inversores están investigando su potencial como método más rápido y más eficiente de realizar transacciones financieras. La naturaleza de esta tecnología “blockchain” hace que el fraude o la piratería sean casi imposibles, lo que está atrayendo cada vez más a los bancos. De hecho, nueve de los primeros bancos del mundo, incluyendo a Barclays y Goldman Sachs, han incorporado los servicios de la empresa tecnológica R3 para probar su viabilidad y capacidades. Incluso se ha visto a George Osborne, el ministro de economía del Reino Unido, hacer su primera retirada de un cajero “bitcoin” en la conferencia financiera Innovate del año pasado, y pronunciar unas palabras muy claras a favor del movimiento ‘FinTech’: "Mi mensaje hoy es sencillo: nosotros (Gran Bretaña) estamos en los albores de la nueva era de la banca. Ahora, ¡Adelante con ello!"

Sin embargo, el anonimato de “bitcoin” y la facilidad de conversión a divisa real están impulsando una asociación más sombría con esta tecnología. Los pagos de rescates evocan normalmente imágenes de toma de rehenes, piratas y maletines llenos de dinero en efectivo. Los cibercriminales prefieren que se les haga los pagos mediante transferencia – instantáneos, no rastreables y sin riesgo de explosión de una bomba de tinta, de rastreadores o de billetes falsos. ¿Y quién les culparía? En un mundo digital en el que la “munición” es barata (se pueden lanzar ataques masivos mediante servicios de suscripción por el mismo precio que un contrato de teléfono móvil), no sorprende que la extorsión digital se haya convertido en un método popular tanto para criminales técnicos expertos como novatos. Como resultado, varios grupos de crimen organizado (algunos sofisticados, otros “copiadores” oportunistas) han surgido en respuesta a la emergencia de esta oportunidad. Y, aunque el sector financiero ha sido el primer objetivo empresarial, la amenaza ha evolucionado para incluir cualquier sector que pueda ser afectado financieramente por la caída se sus sitios web.

Un grupo, DDoS for Bitcoin (o DD4BC como se le conoce más ampliamente) tipifica lo que ha ocurrido a un creciente número de víctimas. Sus campañas de miedo organizadas han empezado con un ataque DDoS (Denegación De Servicios Distribuida) de corta duración, diseñado para consumir recursos y hacer que no se pueda acceder a los sitios web, mientras que una nota de rescate pide un importante pago junto con una amenaza de más ataques si no se paga. En la ausencia de una solución de seguridad altamente escalable, a menudo las víctimas se veían forzadas a pagar, sabiendo que otras caídas podrían tener como resultado grandes pérdidas de ingresos online, un importante daño a la marca y multas relacionadas con los SLA (acuerdos de nivel de servicio).

Entre el mes de septiembre de 2014 y julio de 2015, the Akamai Security Engineering & Research Team ha identificado 141 ataques de DD4BC, con el mayor ataque DDoS registrado a 56.2 Gbps. El grupo extorsionista amenazó a organizaciones mediante redes sociales, lo que incrementó el daño causado por el propio ataque DDoS.

A medida que este tipo de actividad se expande y evoluciona, se han publicado numerosas advertencias de amenazas para educar a aquellos con una presencia online y asegurar que están mejor informados para poder tomar decisiones inteligentes acerca de la seguridad. Recientemente, estas advertencias han destacado informaciones que hay que conocer:

  • En una amenaza, DD4BC dijo que tenía la potencia suficiente para lanzar ataques DDoS de más de 400 Gbps, aunque no había ninguna prueba concreta de que podría realizar un asalto de estas dimensiones.
  • Los ataques previos se centraron en empresas que evitarían informar a la policía de los ataques, pero expandieron rápidamente su acción a empresas legales, especialmente en los sectores financieros y retail.
  • Los grupos tienen tendencia a utilizar herramientas públicamente disponibles para lanzar ataques.
  • DD4BC utilizó gamas de direcciones IP de Google y en algunos casos instancias AppEngine en sus ataques. Las direcciones IP de algunas fuentes de los ataques han sido publicadas y están disponibles en Akamai.
  • Entre los vectores de ataques se encontraban la inundación NTP, ataques CHARGEN, ataques DDoS de inundación SSDP y ataques de reflexión UDP.
  • Algunos de los sectores empresariales afectados son el alojamiento (hosting), los servicios de nombres de dominio (DNS), servicios de correo electrónico, la consultoría y servicios en altas tecnologías, los juegos, los intercambios Bitcoin y las empresas de Software como un Servicio (SaaS).
  • Se espera que entren en juego copiadores que incrementarán este tipo de ataques.

Se predice que este tipo de actividades de extorsión no desaparecerá muy pronto, al contrario, se espera que crezcan y se dirijan a industrias nuevas todavía sin explotar. A medida que la dependencia de las transacciones online sigue contribuyendo a un gran porcentaje de los ingresos anuales, el riesgo asociado con la caída de un sitio web crece en la misma proporción. No es poco común que el coste empresarial de un ataque DDoS exitoso alcance millones y los criminales siguen explotando la poca inversión en seguridad TI y recursos limitados del centro de datos para conseguir rápidamente euros, libras, dólares, entre otros. Aunque es probable que tengan que convertirlos primero desde Bitcoin.

Se necesita un mensaje!